期刊文献+

计算机网络脆弱性评估方式浅析 被引量:1

下载PDF
导出
摘要 在当前网络安全领域中,计算机网络脆弱性评估历来是专家学者们研究的热点问题,针对计算机系统展开脆弱性评估具有极为重要的意义,其目的最终为了帮助系统管理员平衡系统服务与安全。本文由此探讨了计算机网络脆弱性评估的现实意义,并就其分类与评估方法做了简述,希望有所指导和帮助。
作者 刘立军
机构地区 河北省人防
出处 《电子技术与软件工程》 2015年第17期18-18,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献16

  • 1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:308
  • 2冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:30
  • 3Frigault M, Wang L Y, Singhal A, et al. Measuring network security using dynamic Bayesian network[ C] ffConference on Computer and Communications Security Proceedings of the 4th ACM Workshop on Quality of Protection. New York, USA :ACM, 2008:23-30.
  • 4Sawilla R, Ou X M. Googling attack graphs[ RI. Defence R & D,Canada,Ottawa, Tech. Rep: TM 2007-205, 2007.
  • 5FIRST. A complete guide to the common vulnerability scoring system version 2.0[ DB/OL]. [2011-02-01 ]. http: //www. first, org/cvss/ cvss-guide, html.
  • 6Barthelemy M. Betweenness centrality in large complex networks[ J]. Eurpean Physical Journal B ,2004,38 (2) :163-168.
  • 7Steven N, Sushil J D, Brian 0 B, et al. Efficient minimum-cost network hardening via exploit dependency graphs[ C ]// Proceedings of ACSAC. 2003:86-95.
  • 8National Institute of Standards and Technology. National vulnerability database [ DB/OL ]. [ 2011-03-153. http: // nvd. nist. gov/.
  • 9Bugtraq Vulnerability Archives. SecufityFocus[ DB/OL]. [2011-03-15]. http://www, securityfocus, com/vulnerabilities.
  • 10Sheyner O.Scenario Graphs and Attack Graphs[D].Department of Computer Science,CMU,2004.

共引文献18

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部